Cours Cyber Sécurité
Cours : Cours Cyber Sécurité. Recherche parmi 300 000+ dissertationsPar zyldur • 27 Février 2018 • Cours • 4 684 Mots (19 Pages) • 1 070 Vues
Cours 1 – Introduction
La Cybersécurité c’est quoi ?
- CS=CD+CP+CR
- Cyber Défense (riposte, sentinelle)
- Cyber Protection (SSI au sens tradit., mur)
- Cyber Résilience (comment je résiste à l’attaque)
- Sur quoi porte la cyber sécurité ?
Actifs et supports :
Site/personne/matériel/réseau/logiciel/organisation
Les Impacts de la Cybersécurité
- Image de marque
- Dénigrement et information mensongère
- Légal
- Divulgation d’information personnelle
- Vol de données confidentielles
- Contrat, R&D, proposition commerciale etc.
- Braquage à la cyber
- Détournement de fond et pillage de compte bancaire
- Altération ou destruction de système
- Attaque sur un serveur e-marchand
- Attaque sur système industriel
Quelques grands principes
- La sécurité doit être considérée à la fois
- De manière globale chaque composant du système, qu’il soit logiciel, humain, organisation ou physique
- De manière spécifique à chaque composant.
- Défense en profondeur
- Sécuriser chaque sous-ensemble du système et ne pas se limiter à une sécurisation périphérique du système.
- Considérer la sécurité de chaque élément du système comme indépendante des autres.
- Attention aux abus pouvant créer un effet inverse chez l’utilisateur (trop de mots de passe)
- Simple is beautiful
- Principe du rasoir d’Ockham (principe de simplicité, d’économie, de moindre complexité)
Plans de gestion de crise
- PCA (Plan de continuité d’activité)
- Décrit les moyens techniques organisationnels pour permettre de continuer à fonctionner, éventuellement en mode dégradé.
- Il couvre :
La gestion de la crise elle-même, organisationnelle comme technique
Le retour à une situation de fonctionnement nominal.
- Conficker dans la marine
- PCA=PGC + PRA
- PRA (Plan de reprise d’activité)
- Il couvre uniquement le retour à une situation de fonctionnement nominal
- PCI (Plan de continuité informatique)
- Plan d’action dédié au système d’information
- PCM (Plan de continuité métier)
- Plan d’action dédié au métier de l’organisme et l’accomplissement de sa mission
- PGC (Plan de gestion de crise)
- Différence entre PCA et PRA
- PGC=PCA-PRA
Définitions :
- Besoins de sécurité ?
- Disponibilité (accessibilité au moment voulu)
- Intégrité (exactitude et complétude)
- Confidentialité (n’être accessible qu’aux personnes autorisées)
- Preuve (confiance suffisante) : traçabilité, authentification, imputabilité
- Sur quoi agissent les solutions suivantes :
- Antivirus ➔ DIC
- Cryptographie ➔ ICP
- FireWall ➔ DC
- Contrôle d’accès logique ➔ ICP
Définition authentification :
- Identification ≠ Authentification
- Identification :
L’identification consiste à connaitre l’identité d’une entité (identifiant/login)
- Authentification
L’authentification consiste à vérifier l’identité d’une entité (personne, ordinateur …), afin d’autoriser l’accès de cette entité à des ressources (systèmes, réseaux, applications…)
- Combien de familles (facteur) d’authentification ?
- Ce que je suis (empreinte biométrie)
- Ce que je possède (certificat, badge, carte a puce)
- Ce que je connais (mot de passe)
- Ce que je sais faire (signature manuscrite)
- Qu’est-ce qu’une authentification forte ?
- L’authentification forte consiste à associer au minimum 2 facteurs d’authentifications distinctes.
Différences entre sureté et sécurité
- Sureté
- Protection contre les dysfonctionnements et accidents involontaires
- Quantifiable statistiquement
- Sécurité
- Protection contre les actions malveillantes volontaires
- Non quantifiable statistiquement, mais il est possible d’évaluer en amont le niveau de risque et les impacts
Vulnérabilité, menace, attaque
- Vulnérabilité
- Faiblesse au niveau d’un bien, au niveau de la conception, de l’installation, de la configuration ou de l’utilisation d’un bien.
- Menace
- Cause potentielle d’un incident, qui pourrait entrainer des dommages sur un bien si cette menace se concrétisait.
- Attaque
- Action malveillant destinée à porter atteinte à la sécurité d’un bien. Une attaque représente la concrétisation d’une menace et nécessite l’exploitation d’une vulnérabilité.
Cours 2 – Crypto/Infra IGC
Cryptologie
Qu’est-ce que la crypto
- Qu’est-ce que la cryptologie ?
C’est cacher ou garantir l’intégrité d’une information le plus longtemps possible par un moyen mathématique.
- Qu’est-ce que la cryptanalyse
C’est le principe de découvrir le sens caché d’un message sans la clé, action de décrypter.
- Que veut dire crypter ?
Rien, le mot n’existe pas et n’aurait pas de sens !
- Que veut dire coder ?
Consiste à transformer de l’information (des données) vers un ensemble de mots. Chacun de ces mots est constitué de symboles. La compression est un codage.
...